Diweddariad Git gydag 8 bregusrwydd yn sefydlog

Cyhoeddwyd datganiadau cywirol o'r system rheoli ffynhonnell ddosbarthedig Git 2.24.1, 2.23.1, 2.22.2, 2.21.1, 2.20.2, 2.19.3, 2.18.2, 2.17.3, 2.16.6, 2.15.4 a 2.14.62.24.1 XNUMX, a sefydlogodd wendidau a oedd yn caniatáu i ymosodwr ailysgrifennu llwybrau mympwyol yn y system ffeiliau, trefnu gweithredu cod o bell, neu drosysgrifennu ffeiliau yn y cyfeiriadur “.git/”. Y rhan fwyaf o'r problemau a nodwyd gan weithwyr
Canolfan Ymateb Diogelwch Microsoft, mae pump o'r wyth bregusrwydd yn benodol i lwyfan Windows.

  • CVE-2019-1348 — gorchymyn ffrydio “feature export-marks=path”yn caniatáu ysgrifennu labeli i gyfeiriaduron mympwyol, y gellir eu defnyddio i drosysgrifo llwybrau mympwyol yn y system ffeiliau wrth berfformio gweithrediad "git fast-import" gyda data mewnbwn heb ei wirio.
  • CVE-2019-1350 - dianc anghywir o ddadleuon llinell orchymyn gallai arwain i weithredu cod ymosodwr o bell yn ystod clonio ailadroddus gan ddefnyddio'r URL ssh: //. Yn benodol, ymdriniwyd yn anghywir â dadleuon dianc a ddaeth i ben mewn slaes (er enghraifft, “prawf \”). Yn yr achos hwn, wrth fframio dadl gyda dyfynodau dwbl, dihangwyd y dyfyniad olaf, a oedd yn ei gwneud hi'n bosibl trefnu amnewid eich opsiynau ar y llinell orchymyn.
  • CVE-2019-1349 — wrth glonio is-fodiwlau dro ar ôl tro (“clôn —recurse-submodules”) yn amgylchedd Windows o dan amodau penodol gallai fod sbarduno defnydd o'r un cyfeiriadur git ddwywaith (cydnabyddir git, git~1, git~2 a git~N fel un cyfeiriadur yn NTFS, ond profwyd y sefyllfa hon am git~1 yn unig), y gellid ei ddefnyddio i drefnu ysgrifennu i'r cyfeiriadur ". git". Er mwyn trefnu gweithrediad ei god, gall ymosodwr, er enghraifft, amnewid ei sgript trwy'r triniwr ôl-siec yn y ffeil .git/config.
  • CVE-2019-1351 — dim ond i ddisodli dynodwyr Lladin un llythyren y dyluniwyd y triniwr ar gyfer enwau gyriannau llythyrau yn llwybrau Windows wrth gyfieithu llwybrau fel “C:”, ond nid oedd yn ystyried y posibilrwydd o greu gyriannau rhithwir a neilltuwyd trwy “subst letter:path” . Roedd llwybrau o'r fath yn cael eu trin nid fel absoliwt, ond fel llwybrau cymharol, a oedd yn ei gwneud hi'n bosibl, wrth glonio ystorfa faleisus, i drefnu cofnod mewn cyfeiriadur mympwyol y tu allan i'r goeden cyfeiriadur gweithredol (er enghraifft, wrth ddefnyddio rhifau neu nodau unicode yn y ddisg enw - "1:\what\the\hex.txt" neu "ä:\tschibät.sch").
  • CVE-2019-1352 — wrth weithio ar blatfform Windows, y defnydd o ffrydiau data amgen yn NTFS, a grëwyd trwy ychwanegu'r briodoledd “: stream-name: stream-type” i enw'r ffeil, a ganiateir trosysgrifo ffeiliau yn y cyfeiriadur ".git/" wrth glonio ystorfa faleisus. Er enghraifft, cafodd yr enw ".git::$INDEX_ALLOCATION" yn NTFS ei drin fel dolen ddilys i'r cyfeiriadur ".git".
  • CVE-2019-1353 — wrth ddefnyddio Git mewn amgylchedd WSL (Windows Subsystem for Linux) wrth gyrchu'r cyfeiriadur gweithio na chaiff ei ddefnyddio amddiffyniad rhag trin enwau yn NTFS (roedd ymosodiadau trwy gyfieithu enw FAT yn bosibl, er enghraifft, roedd modd cyrchu “.git” trwy'r cyfeiriadur “git~1”).
  • CVE-2019-1354 -
    cyfle yn ysgrifennu at y cyfeiriadur ".git/" ar blatfform Windows wrth glonio ystorfeydd maleisus sy'n cynnwys ffeiliau ag ôl-slaes yn yr enw (er enghraifft, "a\b"), sy'n dderbyniol ar Unix/Linux, ond a dderbynnir fel rhan o y llwybr ar Windows.

  • CVE-2019-1387 — ni ellid defnyddio gwirio enwau is-fodiwlau yn ddigonol i drefnu ymosodiadau wedi'u targedu, a allai, o'u clonio'n rheolaidd, o bosibl gallai arwain i weithredu cod yr ymosodwr. Ni rwystrodd Git greu cyfeiriadur is-fodiwlau o fewn cyfeiriadur is-fodiwl arall, a fyddai yn y rhan fwyaf o achosion yn arwain at ddryswch yn unig, ond nid oedd o bosibl yn atal cynnwys modiwl arall rhag cael ei drosysgrifennu yn ystod y broses clonio ailadroddus (er enghraifft, y cyfeiriaduron is-fodiwlau gosodir "hippo" a "hippo/ bachau" fel " .git/modules/hippo/" a ".git/modules/hippo/hooks/", a gellir defnyddio'r cyfeiriadur bachau yn hippo ar wahân i letya bachau wedi'u sbarduno.

Cynghorir defnyddwyr Windows i ddiweddaru eu fersiwn o Git ar unwaith, ac i ymatal rhag clonio ystorfeydd heb eu gwirio tan y diweddariad. Os nad yw'n bosibl diweddaru'r fersiwn Git ar frys eto, yna i leihau'r risg o ymosodiad, argymhellir peidio â rhedeg “git clone —recurse-submodules” a “git submodule update” gyda storfeydd heb eu gwirio, i beidio â defnyddio “git mewnforio cyflym” gyda ffrydiau mewnbwn heb eu gwirio, ac i beidio â chlonio ystorfeydd i raniadau sy'n seiliedig ar NTFS.

Er mwyn diogelwch ychwanegol, mae datganiadau newydd hefyd yn gwahardd defnyddio lluniadau o'r ffurf "is-fodiwlau.{name}.update=!command" yn .gitmodules. Ar gyfer dosbarthiadau, gallwch olrhain rhyddhau diweddariadau pecyn ar y tudalennau Debian,Ubuntu, RHEL, SUS/openSUSE, Fedora, Arch, ALT, FreeBSD.

Ffynhonnell: opennet.ru

Ychwanegu sylw